Представлена новая платформа безопасности Deep Security 9

Представлена новая платформа безопасности Deep Security 9

Компания Trend Micro, представила новейшую версию платформы для защиты серверов, приложений и данных в физических, виртуальных и облачных средах Deep Security 9. Как отметил в своем выступлении региональный директор Trend Micro в России и СНГ Вениамин Левцов, «Trend Micro выбрала для себя на российском рынке четко определенную нишу – защиту новых направлений в ИТ – и уже добилась существенных результатов.

Рост интереса заказчиков к облачным технологиям и виртуализации вызывает быстрые изменения ландшафта ИТ-инфраструктуры, и как следствие, меняется спектр ИТ-угроз. Новая система безопасности Deep Security 9, выполняя роль комплексной платформы безопасности для физических, виртуальных и «облачных» серверов», призвана формировать повестку дня на рынке информационной безопасности в будущем».

Trend Micro Deep Security — комплексная платформа безопасности для серверов, которая защищает виртуализированные центры обработки данных от уязвимостей, обеспечивает их бесперебойную работу и соответствие нормативным требованиям. Это решение, не требующее установки агентов, помогает упростить систему безопасности при одновременном ускорении окупаемости инвестиций в технологии виртуализации и «облачные» среды.

Тесно интегрированные модули позволяют без труда расширять платформу для защиты серверов, приложений и данных на физических, виртуальных и «облачных» серверах и рабочих станциях. Благодаря этому можно создавать любые конфигурации системы безопасности с использованием агентов и без них, включая брандмауэр, модули проверки репутации веб-сайтов, защиты от вредоносных программ, предотвращения вторжений, контроля целостности и проверки журналов. В результате эта гибкая и высокоэффективная платформа обеспечивает безопасность серверов и защищает важные корпоративные приложения и данные от уязвимостей. Кроме того, она предотвращает перебои в работе предприятий и избавляет от серьезных расходов на экстренную установку исправлений.

«Среди ключевых преимуществ продукта Deep Security 9 можно отметить модульную архитектуру, которая позволяет использовать только тот функционал, который необходим заказчику. Управление системой осуществляется с помощью единой консоли управления, которая дает возможность устанавливать раздельные политики безопасности отдельным физическим и виртуальным серверам, а также предоставлять клиентам полномочия по управлению системой с определенной степенью делегирования. Данные сервисы будут востребованы как сервис-провайдерами, которые могут предложить своим клиентам услугу Security as a Service, так и крупными корпоративными клиентами с иерархической системой управления ИБ, где филиалы могут определять свои собственные стандарты безопасности», – подчеркнул в своем выступлении технический консультант Trend Micro Денис Безкоровайный. – «К важнейшим функциям решения можно отнести и виртуальный патчинг – при обнаруженной уязвимости в приложении система ИБ закрывает брешь на сетевом уровне еще до инсталляции обновления, и для атакующей стороны система будет выглядеть неуязвимой. Таким образом, одновременно минимизируется риск заражения и сокращаются операционные расходы, благодаря чему специалисты получают больше временных ресурсов для решения стратегических задач».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru